[IT 알아보기]/보안 이슈

[보안 이슈] Cisco 제품 보안 업데이트 권고

이호스트ICT 2022. 10. 13. 13:54

 

□ 개요
 o Cisco
社는 자사 제품의 취약점을 해결한 보안 업데이트 공지 [1]
 o
영향받는 버전을 사용 중인 이용자는 최신 버전으로 업데이트 권고

□ 설명
 o Cisco Expressway Series Software
Cisco TelePresence VCS(Video Communication Server)의 웹 관리 인터페이스에서 발생하는 CSRF 취약점 (CVE-2022-20853) 2 [2]
 o Cisco NFVIS(Enterprise NFV Infrastructure Software)
에서 발생하는 부적절한 서명 확인 취약점 (CVE-2022-20929) [3]
 o Cisco
社 스위치, 라우터 제품에서 발생하는 L2 네트워크 필터링 우회 취약점 (CVE-2021-27853) 4 [4]
 o Cisco AsyncOS Software for Cisco Secure Web Appliance
에서 발생하는 필터링 우회 취약점 (CVE-2022-20952) [5]
 o Cisco Jabber
XMPP 메시지 처리 기능에서 발생하는 부적절한 자원 노출 취약점 (CVE-2022-20917) [6]
 o Cisco Smart Software Manager On-Prem
의 웹 기반 관리 인터페이스에서 발생하는 권한 상승 취약점 (CVE-2022-20939) [7]
 o Cisco BroadWorks Hosted Thin Receptionist
의 웹 관리 인터페이스에서 발생하는 XSS 취약점 (CVE-2022-20948) [8]
 o Cisco ATA 190
시리즈 아날로그 전화 어댑터 소프트웨어에서 발생하는 서비스 거부 취약점 (CVE-2022-20686) 7 [9]
 o Cisco TelePresence CE Software
Cisco Touch 10 장치용 RoomOS 소프트웨어의 페어링 프로세스에서 발생하는 불충분한 신원 확인 취약점 (CVE-2022-20793) [10]
 o Cisco Touch 10
장치용 Cisco TelePresence CE 소프트웨어에서 발생하는 불충분한 버전 제어로 인한 다운그레이드 취약점 (CVE-2022-20931) [11]

□ 영향받는 제품 및 해결 방안

제품명 영향받는 버전 해결 버전
Cisco Expressway Series and 
Cisco TelePresence VCS
14.2 이전 버전 14.2
Cisco Enterprise NFVIS 4.9.1 이전 버전 4.9.1
Cisco Jabber for Windows 12.6.6 이전 버전 12.6.6
12.7 12.7.6
12.8 12.8.7
12.9 12.9.7
14.0 14.0.5
14.1 14.1.3
Cisco Jabber for MacOS 12.8.8 이전 버전 12.8.8
12.9 12.9.8
14.0 14.0.5
14.1 14.1.3
Cisco Jabber for Android and iOS 14.1.4 이전 버전 14.1.4
Cisco Jabber for iOS MAM
Cisco Jabber for Android MAM 14.1.4 (2022 11월 예정)
Cisco Smart Software Manager On-Prem 8-202206 이전 버전 8-202206
Cisco BroadWorks Hosted 
Thin Receptionist Software
22.0.2022.08 이전 버전 22.0.2022.08
23.0 23.0.2022.08
24.0 24.0.2022.08
ATA 191 Analog Telephone Adapter 12.0(1)SR4 및 이전 버전 12.0(1)SR5
ATA 191 Multiplatform 
Analog Telephone Adapter
11.2.1 및 이전 버전 11.2.2
ATA 192 Multiplatform 
Analog Telephone Adapter
Cisco TelePresence CE Software 10.15.2.2 이전 버전 10.15.2.2

 ※ 참고 사이트 [4]에 해당하는 제품은 아직 패치가 공개되지 않음
 
ATA 190 아날로그 전화 어댑터 제품은 지원이 종료되었으므로, ATA 191이나 192 제품 사용을 권고
 
※ 참고 사이트에 명시되어 있는 ‘Fixed Software’ 내용을 참고하여 패치 적용

□ 기타 문의사항
 o
한국인터넷진흥원 사이버민원센터: 국번없이 118

[
참고사이트]
[1] 
https://tools.cisco.com/security/center/publicationListing.x
[2] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-expressway-csrf-sqpsSfY6
[3] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-NFVIS-ISV-BQrvEv2h
[4] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-VU855201-J3z8CKTX
[5] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wsa-bypass-bwBfugek
[6] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-jabber-xmpp-Ne9SCM
[7] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cssm-priv-esc-SEjz69dv
[8] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bw-thinrcpt-xss-gSj4CecU
[9] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ata19x-multivuln-GEZYVvs
[10] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-CTT-IVV-4A66Dsfj
[11] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-CTT-DAV-HSvEHHEt


□ 작성 : 침해사고분석단 취약점분석팀